
Sécurité 2 - Attaques et piratage 2 (avancé)
Authored by Hicham BOURHIL
Computers
Professional Development
Used 32+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
18 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle est la première étape d'une cyber-attaque?
Collecte d'information
Scanning
Accès
Maintien d'accès
Nettoyage des traces
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle est la dernière étape d'une cyber-attaque?
Collecte d'information
Scanning
Accès
Maintien d'accès
Nettoyage des traces
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle est l'étape d'une cyber-attaque dans laquelle on laisse une porte dérobée (backdoor)?
Collecte d'information
Scanning
Accès
Maintien d'accès
Nettoyage des traces
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
SYN Flooding est une attaque ...
DoS
MITM
Ingénierie sociale
Sniffing
Spoofing
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Replay est une attaque ...
DoS
MITM
Ingénierie sociale
Scanning
Exploit
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Phishing est une attaque ...
DoS
MITM
Ingénierie sociale
Sniffing
Spoofing
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Le Ping de la mort est une attaque ...
DoS
MITM
Ingénierie sociale
Sniffing
Spoofing
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?